Testes de segurança em aplicações Android baseados na metodologia OWASP

Detalhes bibliográficos
Autor(a) principal: Silva, Leonardo Oliveira
Data de Publicação: 2022
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da Universidade Federal do Ceará (UFC)
Texto Completo: http://www.repositorio.ufc.br/handle/riufc/69782
Resumo: The Android operating system, being open source and being able to be run on different types of devices, such as smartphones and tablets, makes it acquired and used worldwide, along with the applications that can be run on this platform. Like any other software, they can have compromising vulnerabilities, such as those listed by the OWASP Mobile Top Ten, and for this reason, it is necessary to apply a security testing methodology, mainly addressing the static and dynamic context. For this, the use of a guide of security requirements and procedures for carrying out these tests is necessary to investigate the 10 most dangerous vulnerabilities, through tools indicated by the test procedures guide, which involve static source code analysis tools, network communication analysis, and tools for analyzing the running application. The 5 public applications, which were tested on an Android emulator, contained the set of 10 vulnerabilities and, with the analysis of each vulnerability, it was possible to notice that most of them were caused by bad programming practices.
id UFC-7_9868f9e46ce5bf6d09e09eff19ffb62f
oai_identifier_str oai:repositorio.ufc.br:riufc/69782
network_acronym_str UFC-7
network_name_str Repositório Institucional da Universidade Federal do Ceará (UFC)
repository_id_str
spelling Testes de segurança em aplicações Android baseados na metodologia OWASPTestes de segurançaAndroidVulnerabilidadesThe Android operating system, being open source and being able to be run on different types of devices, such as smartphones and tablets, makes it acquired and used worldwide, along with the applications that can be run on this platform. Like any other software, they can have compromising vulnerabilities, such as those listed by the OWASP Mobile Top Ten, and for this reason, it is necessary to apply a security testing methodology, mainly addressing the static and dynamic context. For this, the use of a guide of security requirements and procedures for carrying out these tests is necessary to investigate the 10 most dangerous vulnerabilities, through tools indicated by the test procedures guide, which involve static source code analysis tools, network communication analysis, and tools for analyzing the running application. The 5 public applications, which were tested on an Android emulator, contained the set of 10 vulnerabilities and, with the analysis of each vulnerability, it was possible to notice that most of them were caused by bad programming practices.O sistema operacional Android, por ser de código aberto e por ser possível de ser executado em diversos tipos de dispositivos, como smartphones e tablets, faz com que seja adquirido e utilizado no mundo inteiro, junto com as aplicações que podem ser executadas nessa plataforma. Como qualquer outro software, elas podem apresentar vulnerabilidades comprometedoras, como as elencadas pelo OWASP Mobile Top Ten, e, por esse motivo, se faz necessária a aplicação de uma metodologia de testes de segurança, principalmente abordando o contexto estático e dinâmico, para averiguar a existência dessas vulnerabilidades. Para isso, a utilização de um guia de requisitos de segurança e de procedimentos para realização desses testes se faz necessário para averiguar as 10 vulnerabilidades mais perigosas, por meio de ferramentas indicadas pelo guia de procedimentos de testes, que envolvem ferramentas de análise estática de código fonte, análise de comunicação de rede, e ferramentas para análise da aplicação em execução. As 5 aplicações públicas, que foram testadas em um emulador Android, continham o conjunto das 10 vulnerabilidades e, com a análise de cada vulnerabilidade, foi possível notar que boa parte delas eram causadas por más práticas de programação.Rodrigues, Emanuel BezerraSilva, Leonardo Oliveira2022-12-19T13:50:37Z2022-12-19T13:50:37Z2022info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfSILVA, Leonardo Oliveira. Testes de segurança em aplicações Android baseados na metodologia OWASP. 2022. 52 f. Monografia (Graduação em Ciência da Computação) - Universidade Federal do Ceará, Fortaleza, 2022.http://www.repositorio.ufc.br/handle/riufc/69782porreponame:Repositório Institucional da Universidade Federal do Ceará (UFC)instname:Universidade Federal do Ceará (UFC)instacron:UFCinfo:eu-repo/semantics/openAccess2022-12-19T13:51:10Zoai:repositorio.ufc.br:riufc/69782Repositório InstitucionalPUBhttp://www.repositorio.ufc.br/ri-oai/requestbu@ufc.br || repositorio@ufc.bropendoar:2024-09-11T18:51:09.774152Repositório Institucional da Universidade Federal do Ceará (UFC) - Universidade Federal do Ceará (UFC)false
dc.title.none.fl_str_mv Testes de segurança em aplicações Android baseados na metodologia OWASP
title Testes de segurança em aplicações Android baseados na metodologia OWASP
spellingShingle Testes de segurança em aplicações Android baseados na metodologia OWASP
Silva, Leonardo Oliveira
Testes de segurança
Android
Vulnerabilidades
title_short Testes de segurança em aplicações Android baseados na metodologia OWASP
title_full Testes de segurança em aplicações Android baseados na metodologia OWASP
title_fullStr Testes de segurança em aplicações Android baseados na metodologia OWASP
title_full_unstemmed Testes de segurança em aplicações Android baseados na metodologia OWASP
title_sort Testes de segurança em aplicações Android baseados na metodologia OWASP
author Silva, Leonardo Oliveira
author_facet Silva, Leonardo Oliveira
author_role author
dc.contributor.none.fl_str_mv Rodrigues, Emanuel Bezerra
dc.contributor.author.fl_str_mv Silva, Leonardo Oliveira
dc.subject.por.fl_str_mv Testes de segurança
Android
Vulnerabilidades
topic Testes de segurança
Android
Vulnerabilidades
description The Android operating system, being open source and being able to be run on different types of devices, such as smartphones and tablets, makes it acquired and used worldwide, along with the applications that can be run on this platform. Like any other software, they can have compromising vulnerabilities, such as those listed by the OWASP Mobile Top Ten, and for this reason, it is necessary to apply a security testing methodology, mainly addressing the static and dynamic context. For this, the use of a guide of security requirements and procedures for carrying out these tests is necessary to investigate the 10 most dangerous vulnerabilities, through tools indicated by the test procedures guide, which involve static source code analysis tools, network communication analysis, and tools for analyzing the running application. The 5 public applications, which were tested on an Android emulator, contained the set of 10 vulnerabilities and, with the analysis of each vulnerability, it was possible to notice that most of them were caused by bad programming practices.
publishDate 2022
dc.date.none.fl_str_mv 2022-12-19T13:50:37Z
2022-12-19T13:50:37Z
2022
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv SILVA, Leonardo Oliveira. Testes de segurança em aplicações Android baseados na metodologia OWASP. 2022. 52 f. Monografia (Graduação em Ciência da Computação) - Universidade Federal do Ceará, Fortaleza, 2022.
http://www.repositorio.ufc.br/handle/riufc/69782
identifier_str_mv SILVA, Leonardo Oliveira. Testes de segurança em aplicações Android baseados na metodologia OWASP. 2022. 52 f. Monografia (Graduação em Ciência da Computação) - Universidade Federal do Ceará, Fortaleza, 2022.
url http://www.repositorio.ufc.br/handle/riufc/69782
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da Universidade Federal do Ceará (UFC)
instname:Universidade Federal do Ceará (UFC)
instacron:UFC
instname_str Universidade Federal do Ceará (UFC)
instacron_str UFC
institution UFC
reponame_str Repositório Institucional da Universidade Federal do Ceará (UFC)
collection Repositório Institucional da Universidade Federal do Ceará (UFC)
repository.name.fl_str_mv Repositório Institucional da Universidade Federal do Ceará (UFC) - Universidade Federal do Ceará (UFC)
repository.mail.fl_str_mv bu@ufc.br || repositorio@ufc.br
_version_ 1813028970933780480